Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria de Sistemas
Auditoria de Sistemas
AUDITORIA DE SISTEMAS
NRC 6454
Presentado Por:
Docente:
Los datos y la información generada en las empresas son infinitos, lo cual hace
que la información que se procesa dentro de una empresa sea incalculable y es por
eso que las empresas cada vez necesitan la tecnología para trabajar.
Procesador
Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:
Coprocesador matemático X
Administrador de memoria. X
Unidades de cinta X
y características).
Conexiones de periféricos, de X
conectividad y de comunicación.
Licencias y permisos. X
Facilidad de programación, X
compatibilidad, escalabilidad y desarrollo
con otras plataformas y lenguajes.
Requerimientos de capacitación y X
especialización
Fabricantes, características y X
Operabilidad, escalabilidad con otros
lenguajes y programas.
Plataforma y ambientes de aplicación y X
explotación.
Facilidad de programación, X
compatibilidad, escalabilidad y desarrollo
con otros sistemas, plataformas, lenguajes
y programas
Compatibilidad, exportabilidad y X
escalabilidad con otros lenguajes y
programas
Evaluación de la arquitectura y X
configuraciones lógicas del sistema, así
como de sus periféricos y archivos.
INFORME
RESPONSABLE CAROLINA CARDOZO MONCALEANO
AREA Y/O UBICACIÓN Financiero
ID DEL EQUIPO PC-ADMIN-62
NOMBRE DE EQUIPO Financiero 1
CUENTA DE USUARIO CONTA3
MARCA Lenovo
REFERENCIA /
MODELO 10b7001RLS
SERIAL EXTERNO MJ009XU9
PROCESADOR Intel (R) Core ™ i3-4130 CPU @ 3.40GHz Total
DISCO DURO 464 GB
MEMORIA RAM 3920 MB
PANTALLA LEN LS1922wA, 18,5 "(41 cm x 23 cm)
¿Cuál es la importancia de hacer un inventario tan detallado del hardware
entregado a un empleado?
Un riesgo muy común son los ataques informáticos, lo cual requiere contar
con un equipo de sistemas que implemente herramientas de control y
seguridad digital con el fin de mitigar los riesgos informáticos.
https://www.redeszone.net/2018/02/24/descargar-instalar-software-sin-poner-
riesgo-equipo/
http://www.ebooks7-24.com.ezproxy.uniminuto.edu/?il=5032
https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgos-instalar-
software/
http://auditordesistemas.blogspot.com/2012/02/analisis-y-evaluacion-de-
riesgos.html